# Домашняя работа №4 (Pivoting)
###### tags: `Домашние задания Network Infrastructure Attacks Fundamentals`
Задача:
Проэксплутировать произвольную уязвимость в Metasploitable 2 через промежуточный хост (Windows или Linux на выбор) с помощью chisel или другой утилиты (socks + проброс порта):
- В режиме прямого подключения к утилите на промежуточном хосте
- При обратном подключении к утилите на стороне Kali с промежуточного хоста
____
Для выполнения задачи, я буду использовать chisel.
Приступаем к выполнению первой части задания - Проэксплуатировать уязвимость в режиме прямого подключения к утилите на промежуточном хосте. Сразу обозначим, что предварительно я проверил на машине открытые порты и службы, мне показалась интересным порт 139. Попробуем добраться до него.
1) Для возможности просканировать конечной хост в режими прямого подключения поднимем сервер `chisel` на промежуточным хосте

2) С kali подключимся к поднятому серверу

3) Просканируем порт, который мы пробросили

Обнаружили достаточно старую самбу, для которой в msfconsole находим эксплойт.

4) В самом эксплойте используется backconnect поэтому нужно, каким то образом пробросить порт и к нам по которому мы будем его получать. Также используем `chisel`

5) Уже в качестве клиента подключаемся с промежуточной машины

6) Выставляем соответствующие параметры в msfconsole и запускаем эксплоит.

7) Как видим, эксплоит отработал мы получили доступ к shell.

***
Приступаем ко второй части задания - Проэксплуатировать уязвимость при обратном подключении к утилите на стороне Kali с промежуточного хоста.
В предыдущем задаче мы уже использовали элементы подключения к kali со стороны промежуточной машины, но лишь для корректности выполнения эксплойта. В этом задании мы уже будем использовать `chisel` для полноценного проксирования, где kali будет сервером, а промежуточная машина клиентом, кототорая будет использоваться в качестве прокси.
1) Как и в предыдущем примере используем `chisel` запускаем сервер на kali со следующими параметрами.

2) На промежуточном хосте используем `chisel` в качестве клиента.

где первое значение 0.0.0.0:4444 разрешаем на клиент подключение по порту 4444. Второе на localhost kali открываем порт 4444. Для возможности использовать данный порт.
3) Для данного примера будет использовать уязвимость в irc она также возможна на порт 6667. Запускаем msfconsole и выбираем нужный эксплоит.

4) Также в данном примере мы будем использовать прокси на порту 1080 для получения обратной связи, указываем это в дополнительных параметрах эксплойта.

Также, необходимо в параметре ReverseAllowProxy установить true.
5) Указываем основные параметры в соответствии с нашим туннелем.

6) Запускаем эксплоит.

Получаем соединение.